Éviter les violations de réseau
et de données

En ajoutant des stratégies, des restrictions et des informations en temps réel sur les ouvertures de session, UserLock contribue à garantir uniquement l'utilisation appropriée des systèmes critiques et des données sensibles.

Et contrairement aux solutions de sécurité qui requièrent qu’un attaquant (interne ou externe) doit exécuter certaines actions dommageables, UserLock agit avant que tout accès soit obtenu et avant que des dommages ne soient causés * - pas de connexion, pas de menace.

* Le délai moyen pour identifier une violation est de 197 jours.
(Ponemon Institute: The Cost of a Data Breach)

Indicateurs Clés de Compromission

En tant qu'activité commune à presque tous les types d'attaque, les connexions constituent l'un des indicateurs de compromission les plus clairs permettant de protéger les données de l'entreprise et de contrecarrer les attaques.

Lire le livre blanc

Prévenir les menaces internes

Avec UserLock, la possibilité de se connecter avec succès (et de rester connecté) ne repose pas seulement sur le fait que les identifiants soient corrects ou non.

Lire le livre blanc

Les contrôles rendent les connexions authentiques, mais compromises, inutiles pour les attaquants. Protégez les utilisateurs exploités des attaques de phishing ou de collègues malveillants.

Restreindre certains comportements d'utilisateurs imprudents tels que le partage de mot de passe, les postes de travail partagés laissés déverrouillés ou la connexion à plusieurs ordinateurs.

Tous les accès sont identifiables et attribués à un seul utilisateur. Cette responsabilité décourage les utilisateurs malveillants et offre une réponse rapide et des preuves permettant de remédier aux violations commises.

Arrêter les attaques externes
et les mouvements latéraux

UserLock empêche les attaquants d’utiliser des identifiants compromis au point d’intrusion (action de menace la plus courante*) et lorsqu’ils se déplacent latéralement au sein du réseau afin de rechercher, d’accéder et de voler des données.

*Verizon, Data Breach Investigations Report 2018

Lire le livre blanc

Gérer une politique d'accès contrôlé

Définissez différentes limites de connexion pour vous assurer que chaque utilisateur dispose des droits d'accès suffisants pour exécuter pleinement ses tâches, mais pas davantage.

Étant donné que ce sont des restrictions automatisées, cela évite une tempête d'alertes qui se révèlent être de faux positifs. Si quelque chose ne respecte pas les règles établies, UserLock prend automatiquement des mesures, pas seulement lorsque le service informatique intervient.

Comment améliorer les contrôles
de connexion Windows

 

Mettre un terme au partage
de mot de passe

UserLock atténue le risque en rendant les connexions partagées pratiquement impossibles à utiliser, sauf pour le propriétaire véritable du mot de passe.

Limiter les connexions simultanées à partir de différents points d'accès initiaux dissuade également les utilisateurs qui continuent à partager, car cela affecte leur propre capacité à accéder au réseau.

Lire l’article

Accès sécurisé pour les utilisateurs sans fil & à distance

UserLock prend en compte les accès de tous les types de session et de tous les périphériques. Cela permet à une organisation de mieux contrôler et de limiter l'accès à ses réseaux sans fil et aux connexions utilisateur extérieures au domaine.

 

Protéger tous les comptes
avec un accès privilégié

Chaque utilisateur a des droits d'accès et des privilèges attribués et constitue une sorte d'utilisateur privilégié. UserLock garantit que tous les comptes ne peuvent pas être mal utilisés.

Il améliore simultanément la sécurité d'accès des utilisateurs les plus privilégiés. Par exemple, limiter uniquement les comptes d’administrateur de domaine à la résolution des problèmes liés aux stations de travail.

Lire le livre blanc

Surveiller et intéragir à distance avec les sessions utilisateur

Plutôt que d’investir dans un autre outil, UserLock permet aux administrateurs de surveiller et d’interagir à distance avec toute session utilisateur directement depuis la console.

Réduisez le temps consacré au suivi de l'activité des utilisateurs jusqu'à 90%.

Lire le témoignage (en anglais)

Effectuer des analyses de
connexion et déconnexion précises

Une piste d'audit centralisée et consultable facilite la réalisation d'investigations précises ou la preuve de conformité réglementaire, libérant ainsi du temps et des ressources pour d'autres tâches critiques.

Intégrez les notifications de connexion UserLock, en temps réel, à d'innombrables autres applications. Améliorez la précision et la sécurité de tout système SIEM, logiciel de gestion du temps et des présences, systèmes d'accès par carte magnétique ...

Le pouvoir des Webhooks (en anglais)

Gérer les heures de travail

Des rapports précis sur les heures de travail réelles vous permettent de mieux gérer et de réagir aux présences des employés, aux seuils d’heures supplémentaires, aux temps d’accès suspects, etc.

En savoir plus

Optimiser l'utilisation partagée des postes de travail et réduire les risques de sécurité

Pour mieux gérer et sécuriser un réseau de machines partagées, UserLock permet aux administrateurs d’interagir à distance avec toutes les sessions (ouvertes ou verrouillées), directement à partir de la console.

Réagissez instantanément aux sessions oubliées laissées ouvertes, limitez l'accès à une seule session, forcez la fermeture de session après une période d'inactivité et garantissez un partage équitable des ressources informatiques.

Témoignage Michigan State University

Facilité d'utilisation
& valeur d'entreprise

Réduit la complexité

Fonctionne parfaitement avec votre investissement existant dans AD. Aucune modification des comptes AD, de sa structure ou de son schéma.

Evite les perturbations utilisateur

Facilement adopté par les utilisateurs finaux sans nuire à la productivité.

Installation facile

Rapide à déployer, UserLock s’installe en quelques minutes sur un serveur Windows standard.

Mise à l’échelle sans effort

Un moteur de déploiement automatisé et évolutif facilite la mise en œuvre. Les contrôles définis aux niveaux de groupes ou unités d'organisation AD aident les bases d’utilisateurs plus grandes.

Sécurité rentable

Sécurité précise et efficace, UserLock optimise vos chances d’arrêter une menace avant qu’elle ne commence.

Intégration Powershell

Aide à accélérer et / ou à planifier certaines tâches et à exécuter des requêtes personnalisées sur les informations contenues dans UserLock.

Sauvegarde

Un serveur de sauvegarde UserLock peut être installé pour garantir le relais.

Webhooks et API

Intégrez les précieuses données gérées par UserLock à d’autres solutions pour améliorer la gestion globale de la sécurité informatique.

Administration déléguée

Les utilisateurs spécifiés peuvent afficher et gérer les sessions utilisateur sans accès à des paramètres plus critiques.

Télécharger UserLock

La version d'essai offre:

  • toutes les fonctionnalités pendant 30 jours
  • un nombre d'utilisateurs illimité
  • le support technique gratuit

Systèmes supportés

Date de sortie : 02/05/2019
Version : UserLock 9.8.2
Nouveautés

Veuillez lire la procédure de test Beta avant d'installer cette version.

La version beta offre:

  • toutes les fonctionnalités pendant 30 jours
  • un nombre d'utilisateurs illimité
  • le support technique gratuit

Date de sortie : 16/07/2019
Version : UserLock 10 beta
Nouveautés

Systèmes supportés